Un chercheur coréen et son équipe ont présenté le premier jailbreak de la dernière version de l’OS d’Apple qui permet de déverrouiller un iPhone X.


Source de l’article sur 01Net

Le roi français du matériel sportif s’est tourné dès 2012 vers le cloud public. Une technologie qui prend aujourd’hui de plus en plus de place dans son système d’information. Voici son retour d’expérience, et ses astuces.
Source de l’article sur ZDNet

Le fondeur américain estime que l’offre de don compatriote le sous-valorise fortement. On attend donc la montée des enchères.
Source de l’article sur ZDNet

Les deux systèmes IBM de 20 qubits et 50 qubits d’IBM maintiennent un état quantique de 90 microsecondes, un record pour l’industrie.
Source de l’article sur ZDNet

Une étude montre que les versions logicielles sont livrées plus rapidement et plus efficacement dans les entreprises qui ont à la fois une solide culture du cloud computing et du DevOps.
Source de l’article sur ZDNet

Les témoignages commencent à se multiplier : de nombreux utilisateurs sur la planète, notamment en France, se plaignent de ne pas recevoir tous les SMS qu’on leur envoie.
Source de l’article sur ZDNet

Toutes les organisations ayant du personnel dédié à la gestion de projet n’ont pas besoin d’un bureau de gestion de projet (Project Management Office : PMO) ou ne prendront pas le temps, ne dépenseront pas l’effort ni les coûts pour en créer un.
Le devraient-elles ?
C’est probablement une question qui dépend de leur industrie, leur financement, la taille de l’organisation et leurs perspectives en management gestion de projet. Mais, si un PMO est nécessaire, pourquoi s’arrêter à mi-chemin ?

 

Venafi annonce les conclusions d’une enquête menée pendant six mois, sur les ventes de certificats numériques de signature de code réalisées sur le darkweb. Menée pour le compte de Venafi par le CSRI (Cyber Security Research Institute), cette enquête a mis en évidence l’abondance de certificats de signature de code sur le darkweb, qui peuvent se négocier jusqu’à 1 200 dollars – rendant ces articles plus onéreux que des passeports contrefaits, des cartes bancaires dérobées et même des armes de poing aux États-Unis.

« Nous savons depuis plusieurs années que les cybercriminels recherchent activement des certificats de signature de code pour diffuser des logiciels malveillants sur ordinateurs », indique Peter Warren, président du CSRI. « La preuve de l’existence d’un marché de la criminalité aussi conséquent pour les certificats remet en question l’ensemble de notre système d’authentification sur Internet et témoigne de l’urgente nécessité de déployer des systèmes technologiques capables de faire obstacle à l’utilisation abusive des certificats numériques. »

Les certificats de signature de code servent à vérifier l’authenticité et l’intégrité des logiciels et applications informatiques, et constituent un élément essentiel de la sécurité sur Internet et en entreprise. Néanmoins, les cybercriminels peuvent mettre à profit des certificats de signature de code compromis pour introduire des malwares sur des réseaux d’entreprise et équipements grand public.

« Notre étude révèle que les certificats de signature de code constituent des cibles lucratives pour les cybercriminels », souligne Kevin Bocek, stratège sécurité chez Venafi. « Les certificats de signature de code dérobés rendent la détection de logiciels malveillants quasiment impossible pour les entreprises. N’importe quel cybercriminel peut s’en servir pour fiabiliser et mener à bien des attaques de malwares, de ransomware et aussi des attaques cinétiques. De plus, les certificats de signature de code pouvant être revendus plusieurs fois avant que leur valeur ne commence à décroître, ils s’avèrent très profitables aux pirates et aux négociants présents sur le darkweb. Autant de facteurs qui alimentent la demande en leur faveur. »

« Bien que notre enquête ait mis au jour un trafic florissant au niveau des certificats de signature de code, nous avons uniquement fait apparaître la partie émergée de l’iceberg. Ironie du sort, nos chercheurs n’ont pu, bien souvent, approfondir leurs investigations, les opérateurs du darkweb se montrant méfiants à leur égard. Nous soupçonnons un négoce de certificats et de clés TLS, VPN et SSH tout aussi prospère, en marge du trafic de certificats de signature de code que nous avons mis au jour », conclut Peter Warren.


À propos de l’étude :

Cette enquête a été menée pendant six mois par le CSRI en partenariat avec le Centre de cybersécurité de l’université du Hertfordshire, les spécialistes du darkweb chez Flashpoint et une équipe de chercheurs indépendants. Elle a été financée par Venafi, premier éditeur de solutions axées sur la protection des identités machines.

By Global Security Mag Online Source : http://ift.tt/2yEmAZ7

La technologie de reconnaissance faciale 3D de l’iPhone X n’aurait pas tenu longtemps. Une société de sécurité vietnamienne a réussi à le tromper. En employant pour cela une méthode très artisanale.


Source de l’article sur 01Net

Project management as a concept can be extended to anything from running an enterprise to following a personal to-do-list. The idea remains the same throughout all of these activities and it’s only the scale that changes.

After working on Kanban Tool and with Kanban as our sole PM tool for a decade, we’ve come to associate project management with visual management. Unless the process is visually available and readable at a glance, no-one has a full view of what is going on.

Source : https://dzone.com/articles/working-with-kanban-frequently-asked-questions?utm_medium=feed&utm_source=feedpress.me&utm_campaign=Feed%3A+dzone%2Fagile